CN116886398B - 一种基于特征选择和集成学习的物联网入侵检测方法 - Google Patents
一种基于特征选择和集成学习的物联网入侵检测方法 Download PDFInfo
- Publication number
- CN116886398B CN116886398B CN202310971424.1A CN202310971424A CN116886398B CN 116886398 B CN116886398 B CN 116886398B CN 202310971424 A CN202310971424 A CN 202310971424A CN 116886398 B CN116886398 B CN 116886398B
- Authority
- CN
- China
- Prior art keywords
- intrusion detection
- data
- internet
- algorithm
- things
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 36
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 45
- 241000283153 Cetacea Species 0.000 claims abstract description 32
- 238000005457 optimization Methods 0.000 claims abstract description 25
- 238000000034 method Methods 0.000 claims abstract description 16
- 238000012360 testing method Methods 0.000 claims abstract description 13
- 238000010801 machine learning Methods 0.000 claims abstract description 8
- 239000003795 chemical substances by application Substances 0.000 claims description 13
- 230000006870 function Effects 0.000 claims description 10
- 230000007246 mechanism Effects 0.000 claims description 9
- 238000012549 training Methods 0.000 claims description 9
- 238000013528 artificial neural network Methods 0.000 claims description 6
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000011161 development Methods 0.000 claims description 6
- 238000010606 normalization Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 5
- 230000004913 activation Effects 0.000 claims description 4
- 238000004140 cleaning Methods 0.000 claims description 4
- 230000002431 foraging effect Effects 0.000 claims description 4
- 238000007781 pre-processing Methods 0.000 claims description 4
- 238000012216 screening Methods 0.000 claims description 4
- 239000013598 vector Substances 0.000 claims description 4
- 230000019637 foraging behavior Effects 0.000 claims description 3
- 238000005259 measurement Methods 0.000 claims description 2
- 238000010129 solution processing Methods 0.000 claims 1
- 238000011156 evaluation Methods 0.000 abstract description 3
- 238000007637 random forest analysis Methods 0.000 abstract description 3
- 238000007477 logistic regression Methods 0.000 abstract description 2
- 238000010187 selection method Methods 0.000 abstract 1
- 230000000694 effects Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 4
- 230000008602 contraction Effects 0.000 description 3
- VDRGNAMREYBIHA-UHFFFAOYSA-N 2c-e Chemical compound CCC1=CC(OC)=C(CCN)C=C1OC VDRGNAMREYBIHA-UHFFFAOYSA-N 0.000 description 2
- 208000024780 Urticaria Diseases 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 241000218228 Humulus Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007636 ensemble learning method Methods 0.000 description 1
- 238000011065 in-situ storage Methods 0.000 description 1
- 238000011423 initialization method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Mathematical Physics (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种基于特征选择和集成学习的物联网入侵检测方法,本方法首先通过对捕获到的数据进行分析和特征提取后获得原始数据集并划分为训练集和测试集。针对数据的高冗余,高维度问题,采用鲸鱼优化算法和人工蜂鸟算法的混合策略优化算法进行特征选择,以常见的三种机器学习分类器逻辑回归LR、随机森林、XGBoost为评估器评估测试集,选择出对分类最重要的特征,再根据提取到的三种特征子集从原始数据集中获得对应的数据子集,作为集成分类模块的输入,训练集成模型,DNN负责综合各个机器学习基分类器的评估结果,最终完成入侵检测。本发明的特征选择方法有效解决了因数据流量的高冗余高维度带来的效率低下问题,提高了入侵检测的效率,同时引入集成学习方法能够避免单一模型出现的过拟合现象,有效提高入侵检测的稳定性。采用本方法进行物联网入侵检测,能够极大提高物联网入侵检测的性能。
Description
技术领域
本发明涉及一种基于特征选择和集成学习的物联网入侵检测方法,针对物联网入侵检测领域,采用鲸鱼优化算法和人工蜂鸟算法的混合策略进行特征选择,利用集成学习方法,组合多个基分类器的结果,获得一个检测效果更好的元分类器,实现对各种攻击的有效检测。
背景技术
近年来,随着物联网的飞速发展,我们的生活日新月异,越来越多的物理设备因此更具智能化,智能家居、智慧城市、医疗保健等物联网技术的应用,改善着我们的生活质量,提高社会运行效率。在物联网发展的同时,也产生很多安全问题,入侵行为成为物联网环境中的重要威胁。黑客和攻击者利用各种手段和技术,试图窃取用户的敏感信息、破坏系统等活动,给个人和组织带来了巨大的损失和风险。现如今,传统的身份认证、防火墙等安全防护机制无法应对不断更新的入侵攻击。为了进一步提高物联网的防御能力,研究者们设计入侵检测系统用来检测物联网环境中出现的异常数据和各种异常行为,然而由于从物联网网络信道中获取到的数据往往存在维度高、冗余度大的问题。因此就需要对获取到的流量数据进行特征选择,从而降低数据的复杂性、消除数据之间存在的冗余而导致的检测效率不足的问题。
特征选择作为数据预处理的关键阶段,已成为热门的研究方向。特征选择可以去除不相关的特征或属性,同时保留其他显着影响数据分类的相关特征。因此,特征选择可以提高分类准确性并加速生成决策的模型学习和数据处理阶段。
集成学习是一种机器学习技术,通过结合多个基本学习器(也称为弱学习器)的预测结果,从而获得更好的整体性能。集成学习旨在通过组合多个学习器的优点,弥补单个学习器的不足,提高模型的泛化能力和准确性。
针对当前物联网入侵检测中存在的检测效率低和检测精度不足等问题,首先通过特征选择算法对物联网流量数据进行特征选择,保留最重要的特征,剔除不重要特征以及一些冗余特征,从而提高检测效率。采用集成学习方式,构建集成学习模型用于对所提取的重要特征数据进行检测,集成学习的引入有效防止了单一分类器容易造成的过拟合现象,提升了分类精度的同时能够保持分类的稳定性,结合特征选择算法和集成学习的入侵检测模型能够有效提升物联网入侵检测模型的性能。
发明内容
为提高物联网入侵检测的效率和准确率,本发明提出一种基于特征选择和集成学习的物联网入侵检测方法,通过基于鲸鱼优化算法和人工蜂鸟优化算法的混合策略进行特征选择,使用机器学习分类器评估特征选择效果,保留效果最好的特征,再构建集成学习分类模型,对经过处理的数据进行分类,从而提高物联网入侵检测的效率和准确率。
其特征在于以下步骤:
(1)获取网络流量数据,并进行数据预处理
通过采集物联网信道中的流量数据生成原始数据集,再进行数据清洗,数据归一化操作,并划分为训练集Dtrain=(x1,x2,...,xn,y),xn∈(0,1)和测试集Dtest=(x1,x2,...,xn,y),xn∈(0,1);
(2)通过混合策略的优化算法WOAAHA进行特征选择
结合鲸鱼优化算法WOA和人工蜂鸟优化算法AHA,引入余弦非线性收敛因子替换WOA中的线性收敛因子,并使用Levy飞行来提高迭代后期算法整体的局部搜索能力,以对混合算法进行优化,从而构建一种混合策略算法WOAAHA进行特征选择并使用逻辑回归、随机森林、XGBoost三种常见机器学习分类器作为特征选择的评估器,通过适应度函数来评估选择的特征的效果;
(3)构建集成学习模型
使用特征选择阶段获得的特征,对原始数据集进行特征筛选获得数据子集,使用特征选择阶段对应的分类器进行分类,将这些分类器作为基分类器进行初步分类后,将其结果连接起来输入到深度神经网络DNN中,训练最终的DNN元分类器,其中DNN采用具有两层隐藏层的全连接神经网络;
(4)利用集成学习模型实现物联网入侵检测
将测试集Dtest进行特征筛选后,获得不同基分类器对应的数据子集,输入到集成分类器中,得到入侵检测结果;
附图说明
为了更清楚的说明本发明实施例中的技术方案,下面结合附图与具体实施方案对本发明做进一步说明:
图1基于特征选择和集成学习的物联网入侵检测模型WOAAHA-Ensemble-DNN。
图2基于鲸鱼优化和人工蜂鸟的混合优化算法WOAAHA流程图。
具体实施方式
下面结合附图对本发明作进一步详细的描述,本发明主要包括以下几个步骤:
(1)通过对物联网进行实时监听捕获网络中的流量数据包,对流量数据包进行解析并提取特征构建原始的数据集D=(x1,x2,...,xn,y),其中xn表示数据样本的第n个特征,y表示该样本对应的标签;对获取到的流量数据进行数据预处理,包括数据清洗、数据归一化,数据清洗包含删除单值特征,即所有网络流量数据中具有相同值的数据、删除包含缺失值或无穷值的流量数据以及删除重复列;对流量数据标签y进行数值化;数据归一化对数值数据进行归一化,将各个数值特征限定在同一范围,从而减少不同类型网络流量数据之间的差异。采用minmax方法进行归一化,将各个特征映射到0、1之间,计算方式如下所示:
其中xn表示每条数据的第n个特征,经过处理后该值的取值范围在0、1之间,xmin表示这个特征对应的数据中的最小值,xmax表示这个特征对应的数据中的最大值。经过上述处理之后,为了方便接下来对数据流量特征的选择,将进行预处理后的数据以7:3的比例划分为训练集Dtrain=(x1,x2,...,xn,y),xn∈(0,1)和测试集Dtest=(x1,x2,...,xn,y),xn∈(0,1);
(2)构建鲸鱼和人工蜂鸟的混合策略优化算法进行特征选择,所提出的算法通过在探索和开发之间提供平衡来找到最佳解决方法,由于鲸鱼优化算法容易陷入局部最优,引入人工蜂鸟的探索阶段,扩大鲸鱼的搜索方位,提高全局搜索能力,减少陷入局部最优的可能性。并在鲸鱼优化算法中引入余弦非线性收敛因子替换原先的线性收敛因子,/>非线性减少会使得/>在迭代中间和后期保持大于1,让种群保持更长时间的探索能力,提升鲸鱼优化算法的收敛精度,平衡算法在收缩包围过程中的收缩性能。在迭代后期,引入Levy飞行策略来改进算法,提高算法在迭代后期的局部搜索性能;
具体步骤如下:
1)首先初始化WOAAHA算法参数,包括个体的种群数量N,搜索空间维度M以及最大的迭代次数T。
2)将获得的数据集以7:3划分为训练集和测试集,作为算法的输入。然后使用随机初始化方法构造初始种群X具体公式如式(1)所示:
Xi=rand×(max_B-min_B)+min_B,i=1,2,…,N (1)
其中,N代表种群的数量,min_B和max_B指的是搜索域的边界,rand为[0,1]之间的随机值,具体表示为Xi={Xij,j=1,2,...,M},M代表特征的数量。
3)使用离散编码方案来表示群体中的个体,使用等式(2)获得Xij的布尔形式,其中0表示该特征未被选择,1表示该特征被选择。因此,Xi被转化为{0,1,0,1...}形式。
4)根据Xi所选定的特征,从训练集和测试集中分别获得训练子集和测试子集,在训练子集上进行训练并在测试子集上进行评估,以计算Xi的适应度,适应度越小越好,具体计算如式(3)所示:
式中:Fitness表示适应度函数,ErrorRate为特征选择的分类错误率,即ErrorRate=1-Accuracy,Accuracy表示测试集上的分类准确度,α和β分别为分类错误率和子集大小的权重,且α=1-β,S_F为所选特征子集的长度,即Xi中编码为1的数量,All_F为所选数据集的特征总数。
5)根据适应度函数Fitness计算个体适应度值。使用混合策略优化算法不断更新种群,直到满足最大的迭代次数时停止。种群更新包含两个阶段,第一阶段为探索阶段,通过AHA算法更新种群X,第二阶段为开发阶段,通过WOA算法的收缩包围机制实现。采用p作为平衡因子用来平衡人工蜂鸟的探索和鲸鱼的开发过程。
详细步骤如下:通过概率p以及参数来控制算法的开发和探索过程
①初始化随机概率p,p为[0,1]之间的随机数,计算参数如式(4)所示,其中,/>为[0,1]之间的随机向量,使用余弦非线性因子/>替换原先的线性因子,如(5)所示;
②当p<0.5,搜索代理将通过式(6)和(7)利用鲸鱼的收缩包围机制更新其位置,使用鲸鱼优化算法寻找最优解。其中,在鲸鱼向最优位置游走阶段,具体过程如式(6),引入Levy飞行机制,提高局部搜索性能,防止陷入局部最优。当时,使用式(6)更新搜索代理当前位置,当/>时,使用式(7)更新搜索代理当前位置。其中,t为当前迭代次数,表示当前最优解的位置,/>表示当前鲸鱼个体的位置,/>表示从当前种群中随机选取的鲸鱼个体的位置,/>为当前鲸鱼个体与当前最优解之间的距离,/>表示当前鲸鱼个体到随机鲸鱼之间的距离;
当p≥0.5,搜索代理将通过式(10)利用人工蜂鸟引导觅食策略更新其位置,其中,f表示适应度函数值,Vi(t+1)为引导觅食行为的数学表示,具体计算如式(9)所示,在引导觅食策略中引入Levy飞行机制,提高迭代后期算法的局部搜索能力,表示第t次迭代时的第i个食物源位置,/>表示第i个蜂鸟访问的目标食物源的位置,b是服从标准正态分布的引导因子,/>是飞行向量。使用人工蜂鸟的觅食行为进行最优位置的探索和开发寻找最优解,如果人工蜂鸟能够找到比鲸鱼更好的位置,所有的鲸鱼都会迁移到人工蜂鸟来开发,如果找不到更好的点,鲸鱼就会在原地继续进行探索;
③完成一次迭代后,计算个体适应度值并更新当前最优解
④判断算法是否达到设定的最大迭代次数,若达到则结束就是求得的最佳解,否则回到步骤②继续进行迭代;
⑤输出个体的最佳位置,即最佳解及其适应度值;
6)根据所获得的最优解对流量数据集进行处理,获得最优特征子集。
(3)构建集成学习入侵检测模型,利用集成学习模型实现对物联网的入侵检测,特征选择完成后获得针对这三种评估器效果最优的特征子集,使用特征子集筛选原始数据集获得对应的数据子集,将数据子集重新又馈送到对应的分类器(评估器)中,把三个分类器对各自数据子集的输出结果组合起来,与原始标签一起输入到深度神经网络DNN中,相当于将这三个机器学习分类器作为基分类器,深度神经网络DNN作为元分类器,共同构建了一个集成模型。在DNN中使用Relu作为隐藏层的激活函数,使用Softmax作为最终输出层的激活函数;
(4)利用集成学习模型实现物联网入侵检测。通过WOAAHA-Ensemble-DNN模型进行物联网入侵检测,采用准确率Accuracy、召回率DR、精确度Precision、特异度TNR和F1分数多个指标作为衡量标准,以对模型进行综合评价,具体的计算表达式如下所示:
其中TP表示正常流量被分为正常流量的数量、FP表示正常流量被分为攻击流量的数量、FN表示攻击流量被分为正常流量的数量、TN表示攻击流量被分为攻击流量的数量。Accuracy表示检测到的真实样本数占样本总数的比例,DR或Recall表示检测到的入侵样本数占所有入侵样本数的比例,Precision表示检测到的入侵样本与实际入侵样本的比例,TNR表示用于表示预测的正常样本与所有正常样本的比率,F1score定义为精确率和召回率的调和平均值。
本发明主要采用人工蜂鸟优化算法对鲸鱼优化算进行改进,并将改进后的混合算法用于特征选择,随机森林、XGBoost、LR作为特征选择算法中的学习算法以对所选择的特征进行评估,将特征选择后得到的三个数据子集输入到各自相应的集成学习基分类器中,最终将这三种基分类器的结果组合起来,并结合原始数据标签输入到DNN中,进行入侵检测。本发明所提出的特征选择算法能够在降低数据维度的同时提升分类效果,集成学习的引入避免了单一模型容易陷入过拟合的问题,提高了模型的泛化效果。结合本发明中特征选择算法和集成学习方法能够更好的进行物联网入侵检测防护。
Claims (1)
1.一种基于特征选择和集成学习的物联网入侵检测方法,其特征在于包含以下步骤:
a.获取物联网网络数据包,并进行相应的预处理,对获取到的流量数据包进行解析并提取特征构建原始的数据集D=(x1,x2,...,xn,y),其中xn表示数据样本的第n个特征,y表示该样本对应的标签,对标签y进行数值化操作,对数据集D进行数据清洗和数据归一化操作,并将原始数据划分为训练集和测试集;
b.构建鲸鱼优化(WOA)和人工蜂鸟(AHA)的混合策略优化算法进行特征选择,引入人工蜂鸟的探索阶段,扩大鲸鱼的搜索方位,提高全局搜索能力,减少陷入局部最优的可能性,在鲸鱼优化算法中使用余弦非线性收敛因子替换原先的线性收敛因子,让种群保持更长时间的探索能力,/>的计算公式为/>t为当前迭代次数,T为最大迭代次数,使用随机参数p来控制算法的探索和开发过程,在迭代后期,引入Levy飞行机制来改进算法,提高算法在迭代后期的局部搜索性能,最终种群通过WOA和AHA的混合优化策略进行更新以寻找最优解,种群中搜索代理的更新规则为;
其详细步骤如下:
1)初始化随机数p,p为[0,1]之间的随机数,计算参数其中/>为[0,1]之间的随机向量;
2)当p<0.5时,搜索代理利用鲸鱼的收缩包围机制更新其位置,其中,参数用来控制搜索代理是否向最优位置游走,在鲸鱼向最优位置游走阶段,引入Levy飞行机制,提高局部搜索性能,防止陷入局部最优;当/>时,使用式(6)更新搜索代理当前位置,当/>时,使用式(7)更新搜索代理当前位置;/>为当前鲸鱼个体与当前最优解之间的距离,/>表示当前鲸鱼个体到随机鲸鱼之间的距离,/>表示从当前种群中随机选取的鲸鱼个体的位置,/>表示当前最优解的位置;
3)当p≥0.5,搜索代理通过式(10)利用人工蜂鸟引导觅食策略更新其位置,在引导觅食策略中引入Levy飞行机制,提高迭代后期算法的局部搜索能力,其中f表示适应度函数值,表示第t次迭代时的第i个食物源位置,/>表示引导觅食行为,表达式如(9)所示,/>表示第i个蜂鸟访问的目标食物源的位置,b是服从标准正态分布的引导因子,是飞行向量;
4)完成一次迭代后,计算个体适应度值并更新当前最优解直到算法达到最大迭代次数终止迭代,获得最佳解/>及其适应度值;
5)根据所获的最优解对流量数据集进行处理,获得最优特征子集;
c.构建集成学习入侵检测模型,利用集成学习模型实现对物联网的入侵检测,特征选择完成后获得针对三种评估器适应度函数最低的特征子集,使用特征子集筛选原始数据集,获得对应的数据子集,将数据子集又重新馈送到对应的分类器中,组合这三个分类器针对对应数据子集的输出,与原始标签一起输入到深度神经网络DNN中,相当于将这三个机器学习作为基分类器,深度神经网络DNN作为元分类器,共同构建了一个集成模型,在DNN中使用Relu作为隐藏层的激活函数,使用Softmax作为最终输出层的激活函数;
d.利用所得到的集成学习模型实现物联网入侵检测,采用准确率Accuracy、召回率DR、精确度Precision、特异度TNR和F1分数多个指标作为衡量标准,以对模型进行综合评价。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310971424.1A CN116886398B (zh) | 2023-08-03 | 2023-08-03 | 一种基于特征选择和集成学习的物联网入侵检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310971424.1A CN116886398B (zh) | 2023-08-03 | 2023-08-03 | 一种基于特征选择和集成学习的物联网入侵检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116886398A CN116886398A (zh) | 2023-10-13 |
CN116886398B true CN116886398B (zh) | 2024-03-29 |
Family
ID=88254920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310971424.1A Active CN116886398B (zh) | 2023-08-03 | 2023-08-03 | 一种基于特征选择和集成学习的物联网入侵检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116886398B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117997652B (zh) * | 2024-04-03 | 2024-06-07 | 江西师范大学 | 一种基于集成学习的车辆入侵检测方法及装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378490A (zh) * | 2019-07-24 | 2019-10-25 | 江苏壹度科技股份有限公司 | 基于改进鲸鱼算法优化支持向量机的半导体良率预测方法 |
CN111294922A (zh) * | 2020-02-28 | 2020-06-16 | 南华大学 | 一种分级快速的无线传感器网络节点精准定位方法及装置 |
CN114489061A (zh) * | 2022-01-17 | 2022-05-13 | 湖北工业大学 | 一种基于鲸鱼优化算法的平滑路径规划方法 |
CN114897124A (zh) * | 2022-03-25 | 2022-08-12 | 哈尔滨工程大学 | 基于改进灰狼优化算法的入侵检测特征选择方法 |
CN115096590A (zh) * | 2022-05-23 | 2022-09-23 | 燕山大学 | 一种基于iwoa-elm的滚动轴承故障诊断方法 |
CN115098330A (zh) * | 2022-06-27 | 2022-09-23 | 重庆大学 | 基于云边协同模式的设备异常检测系统及方法 |
CN115309980A (zh) * | 2022-07-18 | 2022-11-08 | 云南电网有限责任公司信息中心 | 一种基于鲸鱼优化bp神经网络的协同过滤智能推荐方法 |
CN115345236A (zh) * | 2022-08-16 | 2022-11-15 | 北京石油化工学院 | 融合邻域粗糙集和优化svm的工控入侵检测方法及装置 |
CN116245136A (zh) * | 2023-03-01 | 2023-06-09 | 山东大学 | 基于改进鲸鱼优化算法的低压电网故障诊断方法及系统 |
-
2023
- 2023-08-03 CN CN202310971424.1A patent/CN116886398B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110378490A (zh) * | 2019-07-24 | 2019-10-25 | 江苏壹度科技股份有限公司 | 基于改进鲸鱼算法优化支持向量机的半导体良率预测方法 |
CN111294922A (zh) * | 2020-02-28 | 2020-06-16 | 南华大学 | 一种分级快速的无线传感器网络节点精准定位方法及装置 |
CN114489061A (zh) * | 2022-01-17 | 2022-05-13 | 湖北工业大学 | 一种基于鲸鱼优化算法的平滑路径规划方法 |
CN114897124A (zh) * | 2022-03-25 | 2022-08-12 | 哈尔滨工程大学 | 基于改进灰狼优化算法的入侵检测特征选择方法 |
CN115096590A (zh) * | 2022-05-23 | 2022-09-23 | 燕山大学 | 一种基于iwoa-elm的滚动轴承故障诊断方法 |
CN115098330A (zh) * | 2022-06-27 | 2022-09-23 | 重庆大学 | 基于云边协同模式的设备异常检测系统及方法 |
CN115309980A (zh) * | 2022-07-18 | 2022-11-08 | 云南电网有限责任公司信息中心 | 一种基于鲸鱼优化bp神经网络的协同过滤智能推荐方法 |
CN115345236A (zh) * | 2022-08-16 | 2022-11-15 | 北京石油化工学院 | 融合邻域粗糙集和优化svm的工控入侵检测方法及装置 |
CN116245136A (zh) * | 2023-03-01 | 2023-06-09 | 山东大学 | 基于改进鲸鱼优化算法的低压电网故障诊断方法及系统 |
Non-Patent Citations (2)
Title |
---|
一种基于交叉选择的柯西反向鲸鱼优化算法;冯文涛;邓兵;;兵器装备工程学报;20200825(08);全文 * |
一种基于精英反向和纵横交叉的鲸鱼优化算法;刘琨;赵露露;王辉;;小型微型计算机系统;20201015(10);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116886398A (zh) | 2023-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Halbouni et al. | CNN-LSTM: hybrid deep neural network for network intrusion detection system | |
Liu et al. | CNN and RNN based payload classification methods for attack detection | |
Wang et al. | HAST-IDS: Learning hierarchical spatial-temporal features using deep neural networks to improve intrusion detection | |
Zhong et al. | A multi-level deep learning system for malware detection | |
Bhuyan et al. | Feature and subfeature selection for classification using correlation coefficient and fuzzy model | |
Kang et al. | A feature selection approach to find optimal feature subsets for the network intrusion detection system | |
Triastcyn et al. | Generating artificial data for private deep learning | |
CN112906770A (zh) | 一种基于跨模态融合的深度聚类方法及系统 | |
CN111783442A (zh) | 入侵检测方法、设备和服务器、存储介质 | |
Alomari et al. | A hybrid filter-wrapper gene selection method for cancer classification | |
CN110021341B (zh) | 一种基于异构网络的gpcr药物和靶向通路的预测方法 | |
Adhao et al. | Feature selection using principal component analysis and genetic algorithm | |
CN116886398B (zh) | 一种基于特征选择和集成学习的物联网入侵检测方法 | |
Deore et al. | Hybrid optimization enabled robust CNN-LSTM technique for network intrusion detection | |
CN116386899A (zh) | 基于图学习的药物疾病关联关系预测方法及相关设备 | |
Yin et al. | Intrusion detection for capsule networks based on dual routing mechanism | |
Bakhsh | RETRACTED ARTICLE: High-performance in classification of heart disease using advanced supercomputing technique with cluster-based enhanced deep genetic algorithm | |
Nagarhalli et al. | Fundamental models in machine learning and deep learning | |
Junsawang et al. | Streaming chunk incremental learning for class-wise data stream classification with fast learning speed and low structural complexity | |
Mohiuddin et al. | Intrusion detection using hybridized meta-heuristic techniques with Weighted XGBoost Classifier | |
Park et al. | Attribution preservation in network compression for reliable network interpretation | |
CN111783088B (zh) | 一种恶意代码家族聚类方法、装置和计算机设备 | |
Karankar et al. | Comparative study of various machine learning classifiers on medical data | |
Nimitha et al. | An improved deep convolutional neural network architecture for chromosome abnormality detection using hybrid optimization model | |
Ye et al. | High‐Dimensional Feature Selection Based on Improved Binary Ant Colony Optimization Combined with Hybrid Rice Optimization Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |